SRC挖掘思路(四)

2022-04-14 7,881

本文只供学习参考!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责


文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)

本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!


前言:起因是我对象在找工作时填的登记信息网站,因为受我的影响,她觉得要填的信息太多了,问我是不是钓鱼网站啊,我打开一看,信息全在url里,有搞头!


一、信息泄露

1、遍历clerkId从1-160000可以水平越权,导致十几万的敏感信息泄露clerkId=1610为空从clerkId=1611


clerkId=151400,目前为止到151400,包含了15万多条敏感信息,泄露的信息包含姓名,***号,家庭住址,学校,***照片,***号及照片,手机号,邮箱,工作经历,紧急联系人信息等等


几乎包含了一个人的所有信息,以下图片是clerkId=10000的信息


还有很多,为了你我的安全,就不一一截图了[doge]。

注:如果要点击下一步,需要把某几个信息填一下就可以下一步

目前数量还在持续增加。


二、任意文件上传

1、上传张图片,然后分别更改后缀为php,jsp,asp


三、储存型xss

1、修改filename为 test.html

修改内容为 <img src=1 onerror=alert(document.domain)>


2、访问结果如下



本文是bgbing安全内部夏师傅的投稿,bgbing安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

本文作者:辞令_WhITECat

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/177027.html

Tags:
评论  (0)
快来写下你的想法吧!

辞令_WhITECat

文章数:16 积分: 50

WhITECat安全团队是起源实验室合作安全团队,欢迎各位大佬关注“WhITECat安全小组”公众号了解更多!

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号